07.03.2014 Views

Lekcja 7

Lekcja 7

Lekcja 7

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

sposobów tworzenia haseł, systemowe blokowanie konta użytkownika po określonej liczbie<br />

błędnych wprowadzeń hasła, stosowanie sprawdzonych mechanizmów powiadamiania<br />

o próbach nieautoryzowanego dostępu oraz szyfrowanie plików zawierających hasła.<br />

Podszywanie się (ang. spoofing) pod inną maszynę z sieci może wystąpić na każdej z warstw<br />

protokołu TCP/IP (spoofing adresu sprzętowego, spoofing ARP, spoofing routingu IP,<br />

spoofing nazw DNS, spoofing połączeń TCP). Komputery wymieniające między sobą<br />

informacje przekazują nawzajem dane o sobie. Osoba niepowołana może wysłać do<br />

komputera-odbiorcy fałszywe informacje o swoim komputerze, które świadczą, że jest on<br />

bezpiecznym komputerem głównym znajdującym się wewnątrz sieci lub poza nią. Podczas<br />

ataku tego typu pakiety wysyłane przez intruza mają dostęp do systemu, do którego się on<br />

włamuje i do usług tego systemu.<br />

<br />

Zablokowanie usługi – DOS (ang. Denial of Service) jest to przerwanie dostarczania usługi<br />

spowodowane zniszczeniem systemu lub jego chwilową niedostępnością. Zagrożenie to<br />

dotyczy konkretnych usług realizowanych przez system, takich jak WWW, FTP czy poczta<br />

elektroniczna. Przykładowe przyczyny odmowy usługi to między innymi zniszczenie<br />

twardego dysku lub zajęcie całej dostępnej pamięci. Możliwe jest zaprogramowanie tego<br />

rodzaju ataków w skomplikowany sposób, co może doprowadzić do awarii działania całej<br />

sieci. Ataki DOS najczęściej są atakami zewnętrznymi, odbywającymi się z zewnątrz sieci<br />

lokalnej na przykład z Internetu, uzyskując dostęp poprzez lukę w systemie zabezpieczeń.<br />

Często atakujący za pomocą techniki spoofingu ukrywa swój prawdziwy adres internetowy<br />

tak, że zlokalizowanie go często staje się niemożliwe.<br />

Wirusy komputerowe<br />

Wirusy należą do grupy programów powodujących zakłócenie pracy systemu<br />

informatycznego. Pod pojęciem wirus komputerowy rozumie się program, który potrafi się<br />

rozmnażać i dopisywać w postaci ukrytej do innych programów lub w sektorach rozruchowych<br />

dysków. Najlepszym sposobem ochrony przed wirusami komputerowymi jest stosowanie<br />

programów antywirusowych. Powszechną grupę wśród wirusów stanowią makrowirusy, czyli<br />

wirusy tworzone za pomocą języków makropoleceń dostępnych na przykład w edytorach tekstów<br />

takich jak MS Word.<br />

Oprócz wirusów można spotkać również programy nazywane bakteriami. Są to samodzielne<br />

programy powielające się. Ich działanie polega na zużywaniu zasobów systemu (pamięć operacyjna,<br />

przestrzeń dyskowa), co szybko powoduje „zatkanie” się systemu. Podobnie zachowują się robaki.<br />

Są to programy, które również wykorzystują zasoby systemu, z tą jednak różnicą, że atakują one całe<br />

sieci komputerowe a nie pojedynczy system. Często wirusy i bakterie są środkiem do realizacji ataku<br />

DOS.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!